Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Data Encryption Using Bio Molecular Information. International Journal on Cryptography and Information Security (IJCIS), 4 (3): 21-33 (September 2014)Intentionality and Agency in Security., , , , und . Security Protocols Workshop, Volume 11286 von Lecture Notes in Computer Science, Seite 114-125. Springer, (2018)An Extensible Framework for Practical Secure Component Composition in a Ubiquitous Computing Environment., , , und . ITCC (1), Seite 112-117. IEEE Computer Society, (2004)Short Paper: Harnessing Emergent Ubiquitous Computing Properties to Prevent Malicious Code Propagation., , , und . SecureComm, Seite 243-248. IEEE, (2005)A New Lightweight Homomorphic Encryption Scheme for Mobile Cloud Computing., , und . CIT/IUCC/DASC/PICom, Seite 618-625. IEEE, (2015)Extending AOP Principles for the Description of Network Security Patterns., , und . Cyberpatterns, Springer, (2014)Monitoring connectivity in wireless sensor networks., , , und . ISCC, Seite 507-512. IEEE Computer Society, (2009)Visualdrives Forensic Tool., , , und . DeSE, Seite 107-111. IEEE, (2015)The challenges of secure and trustworthy service composition in the Future Internet., , und . SoSE, Seite 329-334. IEEE, (2011)Red Button and Yellow Button: Usable Security for Lost Security Tokens., , , und . Security Protocols Workshop, Volume 10368 von Lecture Notes in Computer Science, Seite 165-171. Springer, (2016)